面對日益嚴苛的安全法規(guī)與猖獗的攻擊形式,攻擊者與防護者始終處于“拉鋸”狀態(tài),彼此升級數字技術水準。作為加持企業(yè)網絡安全的防護者一方,不懂黑客思維、缺失黑客視角,難以長期、全面地建立防御屏障。
基于Akamai多年積累的網絡安全經驗,《黑客思維》報告梳理總結常見黑客思維及應對策略如下:
掃清盲點,加固OT系統安全
縱觀全球關鍵基礎設施網絡安全事件,運營技術(即OT)一直是攻擊者利用常見技術獲取訪問權限的突破口。OT是指用于控制、監(jiān)控或操作物理實體的任何計算機。例如,水處理設施和變電站等基礎設施站點的控制系統、醫(yī)院的HVAC(供暖、通風、空調)系統或大學的CCTV裝置。
萬物互聯時代,這些系統是用于操作物理實體的簡單計算機形式,允許操作員啟動生產車間的傳送帶或啟動空調。目前,關鍵基礎設施中有越來越多的OT系統支持IP,以實現數字連接。然而,這些系統通常沒有身份驗證功能,并且可通過聯網設備搜索引擎進行查看。由此導致了明顯的網絡安全短板,很容易受到攻擊。
應對OT這一安全脆弱點,傳統技術在風險審計期間難以發(fā)現數字資產風險,但Akamai Page Integrity Manager憑借行為檢測技術、優(yōu)先級清晰的實時警報、直觀的儀表板和報告、策略管理、漏洞檢測、靈活的部署選項等功能優(yōu)勢,可以及時發(fā)現并根除漏洞盲點,守護OT系統安全,阻止惡意活動。
OT、IT深度融合,構建零信任模式
防范OT網絡安全攻擊,理想的解決方案是將IT和OT系統分開,來減少滲透環(huán)節(jié)。但現實情況是,伴隨著物聯網熱潮興起,傳統工業(yè)OT技術與新型IT技術正在進行深度融合。鑒于OT安全程序,難以實現有效、全面的訪問控制,經常面臨著諸多可能導致運營中斷的反彈風險。
為保護企業(yè)關鍵資產,無法定期修補或難以實施訪問控制的OT系統,在一定程度上,需要進行實體隔離或從面向公眾的網絡中移除。面對潛在風險,零信任(Zero Trust)模式很有必要。該模式會假設所有操作員控制的輸入,都可能是惡意的,除非另行證明?;谧钚√貦嘣L問權限原則操作,可以確保所有用戶、應用程序和端點設備都經過驗證。
與此同時,為及時阻止高度危險的規(guī)避式爬蟲程序,避免侵蝕客戶信任,Akamai Bot Manager將提供更新爬蟲程序目錄、高級爬蟲程序檢測、精細的響應行動、報告與分析、托管安全服務等功能,來提升企業(yè)可信度、提高運營控制能力,并減輕補救措施造成的負擔。
勒索日漸猖獗,主動防御勢在必行
關鍵基礎設施行業(yè),通常也是勒索攻擊的重災區(qū)。因為攻擊者在檢索勒索目標時,往往關注對停機時間幾乎沒有容忍度且需要盡快恢復業(yè)務常態(tài)的目標企業(yè)。相關數據顯示,僅2019年到2020年,勒索贖金平均數額增加了一倍多。其“撕票”形式表現為,如果不付款就將數據泄露至暗網。
站在攻擊者視角來看,勒索發(fā)起者力求在付出最少努力的情況下,快速獲得金錢。在同一行業(yè)不同企業(yè)勒索攻擊方式大致相同的情況下,貪得無厭的網絡犯罪分子,在第一次攻擊得手后,將會把攻擊模式迅速復制和擴展到整個行業(yè)。
如果您的組織收到勒索信,Akamai建議不要支付贖金,因為即便支付,也不能保證對方會停止攻擊。為應對勒索威脅,Akamai安全運營中心全天候開放,我們建議您與IT和安全人員一起查閱您的行動手冊,提前部署安全預案,同時確保所有關鍵員工隨時待命,并與Akamai SOC保持密切聯系。
應對賬戶威脅,強化API訪問保護
根據Akamai針對游戲業(yè)的互聯網現狀報告,自2019年以來針對游戲公司的攻擊增加了340%。犯罪論壇流傳的SANS和Offensive Security提供的書籍和課程以及在Udemy教授的盜版課程,無疑助長了部分入門級黑客的攻擊勢頭。
針對游戲行業(yè)的網絡攻擊,犯罪分子同樣聚焦于安全薄弱環(huán)節(jié),尤其是未得到適當強化且暴露在外的新應用程序、API或帳戶功能。由此,相比于桌面平臺和游戲主機平臺,并不具備強防御實力的手機游戲和基于Web的游戲,成為了本地文件包含(LFI)和SQL注入(SQLi)攻擊的主要目標。
面對犯罪分子盜取游戲賬戶、數字資產的惡意行徑,Akamai建議您加強現有保護措施,淘汰傳統保護措施,持續(xù)保護API訪問,比如積極使用密碼管理器和2FA等額外保護機制,都可以幫助游戲公司更有效地實現安全控制。